El tema a tratar en la presente monografía es "LA
SEGURIDAD EN LAS REDES WLAN", la cual hemos ido implementando a
lo largo del curso, mientras iba tomando su forma terminada. Para
esto, nos tomamos la libertad de investigar, buscando ayuda en
textos afines, tanto en libros como en páginas de
internet; para poder tener una buena base en el tema que estamos
presentando. El estudio realizado en esta monografía
"SEGURIDAD DE REDES WLAN", nos permite tomar medidas de seguridad
para proteger la información, es decir, los datos al usar
redes Wlan, lo cual es una ventaja para la persona que utilice
esta monografía , ya sea para informarse, o para
guía base de un estudio afín de Seguridad de Redes
WLan.
PALABRAS CLAVE:
Red inalámbrica, WLAN, WiFi,
seguridad, recomendaciones, protocolo, tipos de redes
WLAN.
ABSTRACT
The theme covered in this monograph is "SAFETY IN
NETWORKS WLAN", which have been implemented along the course,
while I was taking the finished form. For this, we take the
liberty of researching, seeking help related texts, both in books
and on websites; order to have a strong foundation in the topic
we are presenting. The study in this monograph "WLAN NETWORK
SECURITY" allows us to take safety measures to protect
information, ie data networks using Wlan, Which is an advantage
for the person using this monograph, either for information, or
based on a related study guide WLan Network Security.
KEYWORDS:
Wireless network, WLAN, WiFi, security recommendations,
protocol types WLANs.
La irrupción de la nueva tecnología de
comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas para el futuro en el desarrollo
de sistemas de comunicación, así como nuevos
riesgos.
La flexibilidad y la movilidad que nos proporcionan las
nuevas redes inalámbricas han hecho que la
utilización de estas redes se haya disparado en el
año 2002 siendo la mejor manera de realizar conectividad
de datos en edificios sin necesidad de cablearlos.
Pero como todas las nuevas tecnologías en
evolución, presenta unos riesgos debidos al optimismo
inicial y adopción de la nueva tecnología sin
observar los riesgos ajustados a la utilización de un
medio de transmisión tan "observable" que son las ondas de
radio.
La presente monografía pretende dar una
visión global del estado actual de la seguridad en las
redes inalámbricas, desde los riesgos existentes en las
implementaciones de los estándares actuales, hasta las
mejoras propuestas para subsanar dichos riesgos pasando por
consideraciones recomendadas en cuando al diseño de redes
inalámbricas.
El desarrollo de la monografía, consta de
los siguientes capítulos:
PROBLEMÁTICA
Como sabemos unos de los problemas que más se
afronta en estos casos son los riesgos de las redes
inalámbricas:
La utilización del aire como medio de
transmisión de datos mediante la propagación de
ondas de radio ha proporcionado nuevos riesgos de
seguridad.
La salida de estas ondas de radio fuera del edificio
donde está ubicada la red permite la exposición
de los datos a posibles intrusos que podrían obtener
información sensible a la empresa y a la seguridad
informática de la misma.
Varios son los riesgos derivables de este factor.
Por ejemplo, se podría perpetrar un ataque por
inserción, bien de un usuario no autorizado o por la
ubicación de un punto de acceso ilegal más
potente que capte las estaciones cliente en vez del punto de
acceso legítimo, interceptando la red
inalámbrica.
La posibilidad de comunicarnos entre estaciones
cliente directamente, sin pasar por el punto de acceso
permitiría atacar directamente a una estación
cliente, generando problemas si esta estación cliente
ofrece servicios TCP/IP o comparte ficheros.
Existe también la posibilidad de duplicar las
direcciones IP o MAC de estaciones cliente
legítimas.
Los puntos de acceso están expuestos a un
ataque de Fuerza bruta para averiguar los passwords, por lo
que una configuración incorrecta de los mismos
facilitaría la irrupción en una red
inalámbrica por parte de intrusos.
JUSTIFICACIÓN
A pesar de los riesgos anteriormente expuestos,
existen soluciones y mecanismos de seguridad para impedir que
cualquiera con los materiales suficientes pueda introducirse
en una red.
Unos mecanismos son seguros, otros, como el
protocolo WEP fácilmente "rompibles" por programas
distribuidos gratuitamente por Internet.
ALCANCES
Estas redes han proporcionado a los hackers nuevas
oportunidades para conseguir acceso no autorizado a los
sistemas corporativos y sus datos, favorecido por las
características específicas tanto del medio de
transmisión como del tráfico que por él
circula.
Estas limitaciones en la seguridad han conducido al
desarrollo de nuevas soluciones de seguridad alternativas a
la inicialmente existente (WEP) para proteger a las redes
Wi-Fi y proporcionar a las organizaciones la garantía
que necesitan para sus sistemas y datos.
El enorme interés que suscita, en general, el
tema de la seguridad y más específicamente en
el ámbito de las redes Wi-Fi hacen que sea un
área de gran actividad tanto investigadora como de
aplicación.
OBJETIVO GENERAL
Realizar el estudio de las vulnerabilidades y
riesgos en las redes WLAN.
OBJETIVOS ESPECÍFICOS
Tomar medidas de seguridad en cuanto al uso de las
redes WLan.
Brindar recomendaciones en lo posible, para lograr
la seguridad de las mismas.
Elaborar estudios e informes propios en materia de
seguridad poniendo un especial énfasis en la Seguridad
en Internet.
ANTECEDENTES
Se pretende tomar modelos a seguir, como ayuda para
muestra investigación
Estudio sobre la seguridad de las redes
inalámbricas (wifi) en los hogares españoles
-1er cuatrimestre 2012 (9ª oleada)
Seguridad en Redes Inalámbricas Trabajo
Ampliación de Redes–5º Ingeniería
Informática Universidad de Valencia.
Seguridad en redes WLAN-Conozca lo esencial para su
empresa
Auditoria de Seguridad de Redes Inalámbricas
de área local Wireless local área network
(wlan)- UNIVERSIDAD MAYOR DE SAN
ANDRÉS
Es en este marco de interés en el que la presente
obra realiza una valiosa aportación para técnicos
responsables del diseño y gestión de estas
redes.
Incluye, en primer lugar, la descripción
exhaustiva de los mecanismos de seguridad existentes para este
tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2, IPsec
VPN, SSL, SSH, HTTPS) así como un estudio comparativo de
los mismos; en segundo lugar, contempla una serie de
recomendaciones para el diseño de las redes WI-FI en
entornos corporativos y posibles implementaciones.
DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO
REDES WLAN
Una red WLAN es aquella en la que una serie de
dispositivos (PCs, estaciones de trabajo, impresoras,
servidores, etc.) se comunican entre sí en zonas
geográficas limitadas sin necesidad de tendido de
cable entre ellos.
La tecnología inalámbrica WLAN se
está desarrollando con rapidez ya que ofrece movilidad
al usuario y requiere una instalación muy sencilla,
permitiendo a usuarios de terminales portátiles y
trabajadores nómadas o itinerantes acceder a redes de
información con rapidez y flexibilidad.
Las redes inalámbricas de área local
son un sistema de comunicación de datos flexible, muy
utilizado como alternativa o complemento a la LAN cableada o
como una extensión de ésta. Respecto a la red
cableada, la red inalámbrica ofrece las siguientes
ventajas:
Movilidad: Información en tiempo real
en cualquier lugar de la organización o empresa para
todo usuario de la red. Esta movilidad permite una
productividad y oportunidad de servicio no proporcionada por
las redes cableadas.
Flexibilidad: Permite llegar donde el cable
no puede. Las redes WLAN aportan a las organizaciones
flexibilidad para que sus empleados trabajen en edificios
diferentes, reorganizar departamentos fácilmente, una
vez que los puntos de acceso están situados
estratégicamente en su edificio los usuarios
simplemente deben introducir un adaptador en su ordenador y
ya están conectados con libertad de
movimiento.
Adaptabilidad: El cambio de topología
de red es sencillo y trata igual a pequeñas y grandes
redes. Pudiéndose ampliar o mejorar con gran facilidad
una red existente.
Reducción de costes: La
instalación de una red inalámbrica es mucho
más barata que la cableada cuando mayor sea la
superficie a cubrir. Con la sencillez y flexibilidad de las
redes WLAN las organizaciones pueden ahorrar costes de
gestión de red relacionados con la adición,
movimiento y cambio garantizando un corto período de
amortización.
Facilidad de instalación: Evita obras
para tirar cable por muros y techos.
Mayor productividad: Las redes WLAN permiten
al empleado trabajar fuera del puesto de trabajo.
El elemento fundamental de la arquitectura de las redes
es la celda, la cual se puede definir como el área
geográfica en la cual una serie de dispositivos se
interconectan entre sí por un medio aéreo. En
general esta celda estará compuesta por estaciones y un
único punto de acceso inalámbrico.
• Las estaciones inalámbricas son
terminales cliente que cuentan con adaptadores que realizan las
funciones de las tarjetas de red ethernet, adaptando las tramas
ethernet que genera el terminal, a las tramas del estándar
inalámbrico y viceversa, posibilitando la
transmisión transparente de la información. Estos
adaptadores pueden estar integrados en el propio terminal cliente
o, en caso contrario, tratarse de una tarjeta externa.
• El punto de acceso (AP) es el elemento que
tiene la capacidad de gestionar todo el tráfico de las
estaciones inalámbricas y que puede comunicarse con otras
celdas o redes.
TIPOS DE REDES WLAN
Existen 4 tipos de redes inalámbricas:
La basada en tecnología BlueTooth
No permite la transmisión de grandes
cantidades de datos entre ordenadores de forma
continua
Lla IrDa (Infrared Data Association)
Tecnología, estándar utilizada por los
dispositivos de ondas infrarrojas, debe permitir la
visión directa entre los dos elementos
comunicantes.
La HomeRF, La WECA (Wi-Fi)
Las tecnología HomeRF y Wi-Fi están
basados en las especificaciones 802.11 (Ethernet
Inalámbrica) y son las que utilizan actualmente las
tarjetas de red inalámbricas.
La topología de estas redes consta de dos
elementos clave, las estaciones cliente (STA) y los puntos de
acceso (AP). La comunicación puede realizarse directamente
entre estaciones cliente o a través del AP.
El intercambio de datos sólo es posible cuando
existe una autentificación entre el STA y el AP y se
produce la asociación entre ellos (un STA pertenece a un
AP).
Por defecto, el AP transmite señales de
gestión periódicas, el STA las recibe e inicia la
autentificación mediante el envío de una trama de
autentificación.
Una vez realizada esta, la estación cliente
envía una trama asociada y el AP responde con
otra.
MEDIDAS DE SEGURIDAD EN LAS REDES WLAN
Para usar una red inalámbrica es
imprescindible protegerla con un sistema de cifrado, puesto
que, de lo contrario, cualquiera en el radio de
emisión podría acceder a los datos en
circulación. Existen diferentes protocolos de cifrado
y estándares wlan que pueden ser configurados en el
router y ofrecen diversos grados de protección de las
comunicaciones.
Es necesario saber qué sistema de seguridad
se utiliza en concreto, puesto que de ello depende mucho su
eficacia. En estos momentos, el sistema más seguro de
conexión es el estándar WPA2, siendo aceptable
WPA por criterios de compatibilidades para dispositivos
antiguos. Se ha demostrado que existen ataques viables
mediante diccionario, por lo que además es
recomendable seguir los consejos que se facilitan al final de
este estudio.
Por su parte, WEP como estándar de seguridad
se encuentra obsoleto desde hace varios años y resulta
totalmente inseguro, equivalente a no tener
protección.
La utilización del estándar de
seguridad para redes inalámbricas WPA2 sigue
aumentando periodo tras periodo, superando por primera vez al
estándar inseguro WEP, cuyo uso parece
estancarse.
RECOMENDACIONES DE RED
Se dividen y agrupan en tres grupos de
recomendaciones:
Recomendaciones generales:
• La implementación de una red WLAN no debe
alterar arquitecturas y recomendaciones ya existentes en el lugar
en el que se va a llevar a cabo el despliegue. Debe ser hecha
respetando las políticas existentes en cuanto a
seguridad.
• Las redes WLAN no son sustitutivas de las redes
LAN. Las redes WLAN deben emplearse para aumentar la flexibilidad
y la disponibilidad actuales de la red proporcionando una
extensión a la red existente.
• Mantener una política de
contraseñas adecuada. El administrador debe prestar
atención a las contraseñas. Una contraseña
debe ser suficientemente larga y contener caracteres no
alfanuméricos. Una desventaja de este método es que
los usuarios tienen dificultades para recordarlas y las escriben
en el papel en lugar de memorizarlas.
Seguridad en redes WLAN
• Realizar inspecciones físicas
periódicas y emplear herramientas de gestión de red
para revisar la red rutinariamente y detectar la presencia de
puntos de acceso no autorizados (rogue AP).
• Utilizar perfiles de usuario que permitan el
control de acceso para usuarios corporativos e
invitados.
Recomendaciones de arquitectura de
red:
• Las redes WLAN deben ser asignadas a una subred
dedicada y no compartidas con una red LAN.
• Para proteger los servidores del núcleo de
red de ataques DoS los servicios que se desea prestar a los
usuarios inalámbricos deben ubicarse en una DMZ (que
retransmita estas peticiones de los servicios a los servidores de
la empresa. Por lo tanto, es recomendable una red redundante para
ofrecer alta disponibilidad).
• Comprobar regularmente si hay disponibles nuevas
actualizaciones de seguridad para los equipos y
aplicarlos.
• Además de los puntos de acceso
inalámbricos, elementos básicos a emplear en el
despliegue de redes WLAN de forma eficiente y segura son los
siguientes:
– Switch de capa 2 ó de capa 3.
Proporcionan conectividad Ethernet entre los puntos de acceso y
la red corporativa.
– Firewalls. La red WLAN es considerada insegura,
por lo que todo el tráfico entre ella y la red corporativa
debe ser filtrado. Filtrados especiales deben aplicarse a
protocolos, direcciones IP origen y subredes destino.
– Servidor de DHCP. Proporciona la
configuración de IP para los clientes inalámbricos.
Su uso se recomienda por razones del escalabilidad
– Servidor del DNS. Proporciona conectividad de
IP a otras máquinas IP.
Recomendaciones de protocolos:
• Inhabilitar cualquier protocolo inseguro y no
esencial. Comprobar los protocolos por defecto proporcionados por
el fabricante.
• Emplear protocolos seguros de gestión como
SSL o SSH cuando sea posible.
Recomendaciones de seguridad de los
puntos de acceso:
Seleccionar puntos de acceso que puedan ser
actualizados (firmware y software).
En el caso en que la red WLAN esté
diseñada con puntos de acceso que se puedan configurar
con diferentes modos de seguridad (WEP, WPA, IEEE 802.11i),
se recomienda configurar la red con un único modo. Si
es necesario configurar los puntos de acceso con diferentes
modos de seguridad, es recomendable agrupar los puntos de
acceso utilizando el mismo modo de seguridad en una
subred.
Por ejemplo, crear una subred para puntos de acceso
que empleen WEP y otra para puntos de acceso que empleen
WPA.
POLÍTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el
diseño de la red inalámbrica, debemos aplicar
ciertas normas y políticas de seguridad que nos
ayudarían a mantener una red más segura:
Utilizar WEP, aunque sea rompible con herramientas
como AirSnort o WEPCrack, como un mínimo de
seguridad.
Utilizar mecanismos de intercambio de clave
dinámica aportado por los diferentes productos
comerciales hasta que el comité 802.11i, encargado de
mejorar la seguridad en las redes inalámbricas,
publique una revisión del estándar 802.11 con
características avanzadas de seguridad, incluyendo AES
(Advance Encryption Standar) e intercambio dinámico de
claves.
Inhabilitar DHCP para la red inalámbrica. Las
IPs deben ser fijas.
Actualizar el firmware de los puntos de acceso para
cubrir los posibles agujeros en las diferentes soluciones
wireless.
Proporcionar un entorno físicamente seguro a
los puntos de acceso y desactivarlos cuando se pretenda un
periodo de inactividad largo (ej. ausencia por
vacaciones).
Cambiar el SSID (Server Set ID) por defecto de los
puntos de acceso, conocidos por todos. El SSID es una
identificación configurable que permite la
comunicación de los clientes con un determinado punto
de acceso. Actúa como un password compartido entre la
estación cliente y el punto de acceso.
Inhabilitar la emisión broadcast del
SSID.
Reducir la propagación de las ondas de radio
fuera del edificio.
Utilizar IPSec, VPN, firewalls y monitorizar los
accesos a los puntos de acceso.
IMPLEMENTACIÓN DE REDES WLAN
Implementar Redes Inalámbricas, WLAN (Red de
Área Local Inalámbrica) es una red de
comunicación de datos inalámbricos, que permiten el
acceso de dispositivos tales como: PDAs, portátiles,
teléfonos móviles, impresoras, PC de mesa. Sin
necesidad de cableado, estas utilizan tecnología de
radiofrecuencia que permiten tener una gran movilidad y
flexibilidad para los puestos de trabajo.
La implementación de una red WLAN, consta de el
diseño de la red, la ejecución del diseño y
posteriormente la configuración de todos los componentes
que interactúan en la red de
comunicación.
Imagen 1: Esquema de la
Implementación de Redes WLan entre los diferentes
dispositivos de Salida.
CUANDO IMPLEMENTAR UNA RED WLAN:
Necesidad de compartir recursos tales como software
y hardware.Interconexión de oficinas y/o sucursales de
una organización, empresa , corporación,
físicamente adyacentes.Poseer una zona wi-fi, para salas de conferencias,
reuniones, recepciones, entre otros.Necesidad de compartir el acceso a Internet entre
varias computadoras.Cuando se posee galpones o campos de trabajo, y se
requiere transmitir la información en tiempo real a
una central de control.
Imagen 2: Simulacion de Redes WLan en
una localidad.
Con la tecnología inalámbrica se nos abre
todo un mundo de posibilidades de conexión sin la
utilización de cableado clásico, proporcionando una
flexibilidad y comodidad sin precedentes en la conectividad entre
ordenadores.
Esta tecnología tiene como mayor inconveniente la
principal de sus ventajas, el acceso al medio compartido de
cualquiera con el material y los métodos adecuados,
proporcionando un elevado riesgo de seguridad que tendremos que
tener presentes a la hora de decantarnos por esta opción y
que crecerá en igual medida (o más rápido)
que las soluciones aportadas para subsanar estos
riesgos.
Por lo tanto se recomienda la utilización de una
política de seguridad homogénea
y sin fisuras, que trate todos los aspectos que
comporten riesgo, sin mermar la rapidez y que sepa aprovechar las
ventajas de las redes inalámbricas.
Brewer, Borisov, et al, "802.11
Security",
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
MTI/PRO/DD/00004/01/01/EN: Security recommendations
for Wireless business
MTI/PRO/DD/0001: Security of 802.11 WEP protected
networks
Deploying Wi-Fi Protected Access (WPA™) and
WPA2™ in the Enterprise de Wi-Fi Alliance
http://www.wifi.org/membersonly/getfile.asp?f=WFA_02_27_05_WPA_WPA2_White_Paper.pdf
http://neworder.box.sk
www.80211-planet.com
www.commsdesign.com
www.hispasec.com
www.ebcvg.com
http://standards.ieee.org/getieee802/802.11.htmwww.valenciawireless.org
www.madridwireless.net
www.drizzle.com/~aboba/IEwww.personaltelco.net
www.securitywireless.info
DEDICATORIA
La siguiente monografía, esta
dedica a los futuros lectores, quienes serán capaces de
utilizar la información para usos
académicos.
AGRADECIMIENTO
A Dios, a la docente del Curso por brindarnos tan
valiosos conocimientos que contribuyen en nuestra
formación como futuros profesionales, a nuestros padres
porque siempre están a nuestro lado apoyándonos
para seguir de pie en el cumplimiento de nuestras metas
trazadas.
Autor:
Gonzales Sandoval Sharon Yadari
Reyes Ruiz Ivonne Sarita
Piura, 01 de Julio del 2014